Criar uma Loja Virtual Grátis
Translate this Page
Enquete
O que você acha do conteudo do site ?
Precisa Melhorar
Otimo
Ruim
Muito bom
Ver Resultados




ONLINE
2








 

 Download

Download


6 maneiras de hack ou desfigurar sites on-line

6 maneiras de hack ou desfigurar sites on-line

Olá amigos, hoje eu vou explicar para todos os métodos que estão sendo usados ​​para hackear um site ou banco de dados de websites. Esta é a primeira parte do tutorial sites de hacking onde eu vou explicar em breve todos os métodos para hacking sites ou desfigurar. Hoje vou dar-lhe a visão geral e em tutoriais posteriores, vamos discuti-los um a um com exemplos práticos. Portanto, rapazes preparem-se para primeira parte da websites Hacking .... Não se preocupe eu vou também dizer-lhe como proteger seus sites a partir desses ataques e outros métodos, como o hardening das SQL e hardening de servidores web e conhecimentos importantes sobre os direitos que o CHMOD coisa deve ser dar o direito ...

Nota: Este post é apenas para fins educacionais somente.

Quais são as coisas básicas que você deve saber antes de hackear site?
Primeiro de tudo tudo é opcional, eu vou começar do zero muito. Mas você precisa pelo menos conhecimentos básicos de coisas seguinte ..
1. Conceitos básicos de HTML, SQL, PHP.
2. Conhecimento básico de Javascript.
3. Conhecimento básico de servidores que trabalham como servidores.
4. E ser experto mais importante na remoção de vestígios de outra forma vc tem que sofrer as conseqüências.
Agora duas primeiras coisas que você pode aprender com um site muito famoso por princípios de projeto do Web site com o básico de HTML, SQL, PHP e javascript.
https://www.w3schools.com/
E para o quarto ponto que você deve ser especialista em remoção de vestígios. Vou explicar isso em meus artigos futuros. Então continue lendo .. ou cadastre-se no blog (: ..

Como sabemos os vestigios são muito importantes. Por favor, não ignorá-los de outra forma você pode ser um grande problema para simplesmente não fazer nada. por isso, cuidar desta etapa.

MÉTODOS DE SITE HACKING:

1. SQL INJECTION
2. Cross Site Scripting
3. Inclusão remota de arquivos
4. Inclusão de arquivos locais
5. DDOS ATTACK
6. EXPLORAR vulnerabilidade.

1. SQL INJECTION
Primeiro de tudo o que é a injeção de SQL? A injeção SQL é um tipo de explorar brecha de segurança ou em que um atacante "injeta" código SQL através de um formulário web ou manipular a URL com base em parâmetros SQL. Ela explora as aplicações web que usam consultas de clientes fornecido SQL.
A principal forma de injeção de SQL consiste em inserção direta de código em entrada de usuário variáveis ​​que são concatenadas com comandos SQL e executados. Um ataque menos direto injeta um código malicioso em locais que são destinadas para o armazenamento em uma tabela ou como metadados. Quando as strings são armazenados posteriormente concatenadas em um comando SQL dinâmico, o código malicioso é executado.


2. Cross Site Scripting
Cross-site scripting (XSS) ocorre quando um usuário insere dados maliciosos em um site, que faz com que o aplicativo para fazer algo que não tinha a intenção de fazer. Ataques XSS são muito populares e alguns dos maiores sites foram afetados por eles, incluindo o FBI, CNN, Ebay, Apple, Microsft e AOL.
Alguns site apresenta comumente vulneráveis ​​a ataques XSS são:

• Os Search de busca
• Os formulários de login
• Campos Comentário

Furos de cross-site scripting são vulnerabilidades de aplicações web que permitem que os atacantes para contornar os mecanismos de segurança do lado do cliente, normalmente impostos aos conteúdos web por navegadores modernos. Encontrando maneiras de injetar scripts maliciosos em páginas web, um atacante pode obter privilégios de acesso elevado ao conteúdo da página sensíveis, cookies de sessão, e uma variedade de outras informações mantidas pelo browser, em nome do usuário. Ataques cross-site scripting são, portanto, um caso especial de injeção de código.

3. Inclusão remota de arquivos
Inclusão remota de arquivos é a vulnerabilidade mais freqüentemente encontrados no site.
Inclusão de arquivos remotos (RFI) ocorre quando um arquivo remoto, geralmente um escudo (uma interface gráfica para navegar arquivos remotos e executar o seu próprio código em um servidor), está incluído em um site que permite ao hacker executar comandos do lado do servidor como a corrente logon do usuário, e ter acesso a arquivos no servidor. Com este poder o hacker pode continuar para uso local
exploits para escalar os seus privilégios e assumir todo o sistema.
RFI pode levar a seguinte coisas sérias no site:

Execução de código no servidor web
Execução de código no lado do cliente, tais como Javascript que pode levar a outros ataques, tais como cross-site scripting (XSS).
negação ao Service (DoS)
Roubo de dados / Manipulação

4. Inclusão de arquivos locais
Inclusão de arquivos local (LFI) é quando você tem a capacidade de navegar através do servidor por meio de diretório transversal. Um dos usos mais comuns de LFI é descobrir o arquivo / etc / passwd. Este arquivo contém as informações do usuário de um sistema Linux. Hackers encontrar sites vulneráveis ​​a LFI da mesma forma que se for para RFI.
Digamos que um hacker encontrou um local vulnerável www.target-site.com/index.php?p=about, por meio de diretório transversal ele iria tentar navegar para o arquivo / etc / passwd:

www.target-site.com/index.php?p = .. / .. / .. / .. / .. / .. / .. / etc / passwd


5. DDOS ATTACK
Chamado simplesmente de ataque distribuído de negação de serviço. Um ataque de negação de serviço (DoS ataque) ou ataque de negação de serviço distribuída (DDoS ataque) é uma tentativa de fazer um recurso de computador disponível para seus usuários. Embora os meios para realizar, por motivos e alvos de um ataque de DoS podem variar, ele geralmente consiste de um esforço concertado de uma pessoa ou pessoas para impedir um site ou serviço de forma eficiente funcionamento ou ao todo, temporária ou indefinidamente. No ataque DDOS que consome a largura de banda e recursos de qualquer site e torná-lo indisponível aos seus usuários legítimos.

6.EXPLORANDO VULNERABILIDADE
A sua não é uma categoria nova que é composto por cinco categorias acima mencionadas, mas eu mencionei-lo separadamente, pois existem vários exploits que não pode ser coberto em cinco categorias acima mencionadas. Então eu vou explicar-los individualmente com exemplos. A idéia básica por trás disso é que encontrar a vulnerabilidade no site e explorá-lo para obter os privilégios de administrador ou moderador de modo que você pode manipular as coisas facilmente.